Ransomware ne vitin 2025: trendet, grupet me aktive dhe mbrojtja
Sipas raportit Sophos State of Ransomware 2024, 59% e organizatave u goditen nga ransomware ne 12 muajt e fundit. Shuma mesatare e shperblimit te kerkuar eshte rritur ne 2 milione dollare, nderkohe qe kostoja totale e rikuperimit (perfshire rifillimi i biznesit) arrin ne mbi 3 milione dollare mesatarisht.
Grupet me aktive ne 2025
LockBit
Pavaresisht ndalimit te madh nga FBI + Europol ne shkurt 2024, grupi rifilloi aktivitetin me versionin e ri. Operon si "Ransomware-as-a-Service" me affiliate qe kryejne sulmet dhe ndajne shperblimin. Mbulon cdo sistem operativ.
BlackCat / ALPHV
Nje nga grupet me te sofistikuara, i shkruar ne gjuhen Rust. Beri "exit scam" ne mars 2024 pas marrjes se nje shperblimi te madh nga Change Healthcare. Disa affiliate jane kaluar ne grupin RansomHub.
Play, 8Base, Akira
Grupe te reja qe jane rritur shpejt gjate 2024-2025. Play dhe Akira jane shenjestruar kryesisht infrastrukturen VPN dhe Cisco ASA. 8Base fokusohet ne biznese te mesme.
Clop (CL0P)
I njohur per shfrytezim masiv te dobesive zero-day ne aplikacione file transfer si MOVEit Transfer (2023) dhe Cleo Harmony (2024). Cdo kampanje mund te godase qindra organizata nje fusnote.
Vektoret me te zakonshem te hyrjes
- Phishing me emaile (40% e incidenteve)
- Shfrytezim i dobesive ne aplikacione te ekspozuara (20%)
- Kredenciale te rrjedhur ose te blera (15%)
- Remote Desktop Protocol (RDP) me fjalekalime te dobet (15%)
- Tjete (10%)
10 masa kritike te mbrojtjes
- Backup offline dhe immutable — 3-2-1 rregulla (3 kopje, 2 media, 1 offline)
- Segmentim rrjeti dhe zero-trust arkitekture
- Patch management i rregullt — prioritizoje dobesite e listuara ne CISA KEV
- MFA ne te gjitha aksesit e jashtem (VPN, RDP, email, cloud)
- Fjalekalime te forte + menaxher fjalekalimesh per cdo perdorues
- EDR (Endpoint Detection and Response) i cileve monitoron sjelljen e procesave
- Email filtering me sandboxing per shtojcat
- Trajnim i vazhdueshem per stafin mbi phishing
- Incident response plan i testuar (plot tabletop exercise)
- Monitoring i vazhdueshem i logeve dhe SIEM
Cfare te beni nese jeni viktima
- Izoloni sistemet e prekura — shkeputini nga rrjeti, por mos i fikni (humbasim evidencen)
- Aktivizoni planin e incident response
- Lajmeroni autoritetet — CISA (USA), ENISA (EU), ose FBI / Policia lokale
- Mos paguani menjehere — konsultohuni me eksperte dhe avokate
- Dokumentoni gjithcka — per hetimin dhe rikuperimin
Ne Kolegjin AAB, ne jemi duke zhvilluar materiale trajnimi specifike mbi mbrojtjen nga ransomware. Per me shume informacion, vizitoni platformat tona te edukimit nen cyber-aab.com.
Komentet (0)
Nuk ka komente ende. Beni i pari qe ndani mendimin tuaj!
Lini nje koment